首页>> 科普主题>> 应急避险>> 网络安全>> 正文

计算机网络技术应用研究

来源: 网络安全技术与应用
阅读 12 | 0 | 2021-01-16 |

合理运用计算机技术能够有效提升网络信息的交流、搜集、存储与分析等操作效率,促进社会发展,但若网络系统本身存在漏洞,也将给不法分子以可乘之机,致使利用木马病毒实现资源窃取、网络诈骗勒索的案例层出不穷。因此要积极利用多种计算机网络安全维护手段保障计算机网络环境安全。

1 影响计算机网络安全的因素

我国计算机及技术的应用普及距今已有近二十年时间,在此发展过程中随着网络技术的不断成熟以及人们对计算机网络技术的了解程度不断加深,无论是个体用户还是企业用户均提起了对网络安全的重视,并利用多种手段预防影响计算机网络安全因素的侵害。具体而言,此类因素主要可分为以下几类。

第一是计算机网络安全系统漏洞,此类因素可分为硬件设施漏洞与软件漏洞,其中前者主要是由路由器、交换机等网络物理硬件所带来的网络漏洞,例如路由器具有较多网络互连节点,用于存储关键链路信息,但较容易被攻击,安全性较低,而后者则是指由计算机系统更新不及时、使用习惯不良等问题带来的系统漏洞,严重影响计算机稳定运行;第二是计算机用户安全意识不足,此因素为影响计算机网络安全的主观因素,主要由计算机用户操作不当、随意泄露个人信息等原因构成,木马病毒往往利用此类用户的不当操作搜集用户信息,达到窃取计算机权限与内部资料等目的;第三是病毒攻击,病毒多由不法分子以不当牟利为目的进行开发,包括木马病毒、蠕虫病毒、脚本病毒等多种形式,常通过软件附带、网址附带等方式入侵用户电脑并潜伏,且不易清理,当得到指令后对计算机进行破坏,严重威胁计算机功能的正常运行;第四是黑客攻击,即黑客人员利用专业知识与经验对目标计算机系统进行攻击,实现对目标终端的有效控制,进而完成不法目的,由于此类人员的技术性与针对性较强,所以防范难度较大且危害更大。

2 基于网络安全维护的计算机网络安全技术应用分析

(1)数据加密技术

为了更好地应对网络黑客和不法分子对于计算机系统的入侵,在网络安全维护过程中,应首先考虑运用数据加密技术。所谓的数据加密,实际上是在相关算法的辅助下,计算机系统自动将用户存储的数据信息或者相关资料进行转换,使其成为被相关密码或者程序保护的文件,并进行二次存储和传送,而用户在查看时,则需要输入自身设定的“密钥”进行解锁,从而大幅度提升数据信息的密封性,确保不出现因不法分子入侵电脑轻而易举损坏或者盗取信息的现象。在当前数据加密技术中,主要分为两大类,即对称加密算法和非对称加密算法。对称加密算法主要指加密和用户解密所使用的密钥内容相同,此算法能够最大化的保证用户的便利性,避免因为密钥类型的增加而导致用户忘记密钥现象的出现,但是其本身的安全性不高;而非对称加密算法主要是指加密和用户解密所使用的密钥内容不相同,即用户在进行数据加密时,需要设计两道不同的密钥分别用来加密和解密,此加密算法破解难度系数更高,能够给予保存的数据信息最大化的防护[1]

(2)入侵检测技术

此技术又称IDS技术,主要用于对计算机及各种网络资源占用现象的检测工作,利用阻止外部人员非法使用内部信息、内部人员非法盗用信息功能等违规操作的相关处理实现对计算机系统及网络安全的维护。此项技术以特殊计算机网络用户为目标受众群,为达到实际检测与保护目的,此技术通过以下方式进行功能实现:第一是监视和分析用户在最近使用网络系统中的活动是否安全;第二是对于网络系统的构造和弱点进行审计,发现使用不当问题,及时进行提醒;第三是对于已经发生的外部或者内部的活动模式进行识别,并向相关人员进行报警;第四是统计分析日常不合适的网络使用情况,从数据上进行精确控制;第五是对于用户的操作系统进行审计跟踪管理,识别出用户在哪些具体方面违反安全使用策略。虽然目前的网络入侵检测技术还存在很多问题,比如入侵检测速度小于网络的传输速度、容易产生误报和漏报情况、入侵检测产品容易与其他网络安全产品出现系统冲突等,但随着网络安全技术的不断进步,入侵检测技术也正朝更高层次发展,终将成为维护计算机网络安全的有力措施之一。

(3)防火墙技术

防火墙是一种以加强网络访问控制为主要功能的特殊互联网设备,此项技术的安全防范实现路径为所有与此台计算机进行网络通信的信息内容均要经过防火墙扫描,以扫描工作的全面性与强制性过滤掉恶意攻击,避免网络病毒与黑客攻击行为在此台计算机上被执行。

目前,安全防护效果较好的防火墙类型包括以下四种:首先是包过滤型,此为防火墙的初级产品,可满足安全等级需求较低的个人用户使用需求,主要原理为网络数据均以“包”为单位进行传输,且每个数据包上均会包含数据地址、目标地址等特定信息,防火墙可根据对此类数据包的携带信息分析结果判断该数据包是否具有潜在危险;其次是网络地址转换型,此类型防火墙利用对内部网络真实地址的隐藏来躲避病毒与黑客攻击,主要模式为在进行网络访问时同步产生一个映射记录,利用映射记录对计算机IP地址进行转换、隐藏,从而实现利用一个外部、临时、开放的IP地址进行网络访问的目的;再次是代理型,与包过滤型相比其安全性更强,并已开始向应用层发展,此类防火墙位置位于计算机客户端与服务器之间,主要角色是扮演二者间的信息交流中转站,对计算机而言代理服务器相当于服务器,对服务器而言代理服务器又相当于计算机,通过代理服务器进行网络信息数据交流隔断了计算机与服务器的直接交流渠道,也由此隔断了病毒传播渠道,以此实现计算机安全防护;最后是监测型,此类防火墙利用对各层数据的主动、实时监测进行数据分析,并以此为基础进行非法侵入判断,同时此类防火墙还将自身所具备的分布式探测器安置于网络节点中,用于监测来自系统外部与内部的双向攻击[2]

(4)防病毒技术

防病毒技术是指计算机用户利用现有技术手段对网络病毒进行提前防范,主要表现形式为对杀毒软件的应用。经过长时间发展,当前我国市面上的杀毒软件均已具备常规的网络监控、病毒扫描与清除等基础性功能,且部分软件为提升用户满意度还增加了数据恢复功能,通过对用户的网页浏览、软件使用等计算机使用活动监控实现对网络病毒的防范,并在发现病毒入侵的第一时间进行清除,防止病毒对计算机系统造成进一步破坏。目前市面上较为主流的几款免费杀毒软件如360、腾讯管家等基本能够满足个人用户的使用需求,而对单位、企业等对安全防范等级要求较高的集体性质用户则可选择购买具有更强病毒识别性能与抵御性能的付费杀毒软件,此类软件的病毒库更加全面且更新频率较高,基本能够实现对新类型病毒的及时防范,满足单位与企业的使用需求[3]。另外在个人方面,为防止黑客入侵计算机,用户还应当做好其他保护措施,如设置开机保护程序、关闭计算机共享功能、选择具有较高等级加密技术的计算机系统等,同时树立起安全意识,保护好计算机账户信息,以此提升黑客攻击难度、降低被入侵可能性。

(5)系统备份还原技术

数据资料是个人学习工作及企业经营发展所需的基础资料类型之一,由非法入侵及用户操作不当等原因造成的数据资料丢失将会对用户的正常工作及财产安全造成不同程度的负面影响。基于此,科学运用容灾技术进行数据信息的备份与还原成为降低系统被攻击及数据丢失所造成损失的有效手段,所谓容灾技术,实际上是指一种在相隔较远的两地建立两套或多套功能相同的IT系统、且能够实现互相监视与功能切换,以此实现在发生意外时应用系统的及时切换的技术模式,同时还可通过提前上传至云端的方式对信息数据进行保存,一旦发生系统入侵、数据遭到破坏等意外,也能够在第一时间内完成数据恢复,保障系统功能正常运行。

以杭州杭港地铁有限公司为例,该公司曾采用传统磁带备份方案,但在使用过程中曾出现系统备份恢复时操作系统不能启动、数据恢复时不能满足30分钟内找回数据的需求、不能准确地恢复到指定目标原点等现象,因此该公司建立起两个数据中心,包含虚拟机共200余台,并于2019年8月引入VMware虚拟化技术,该技术中的Veeam技术不仅在虚拟机环境的数据备份和恢复上表现优异,而且可以兼顾物理机上的数据备份与恢复,达到了数据可100%恢复成功、数据备份不占用带宽、不与业务系统争资源的良好使用效果,使数据恢复效率大幅提升,同时确保地铁管理网络稳定运转。

3 总结

总而言之,通过对影响计算机网络安全的因素进行梳理,有助于广大计算机用户初步了解网络安全威胁的种类,并提起相应重视,按照自身使用需求合理选择上述网络安全技术,积极利用此类技术实现对计算机内部资源的维护,进而完成对个人、企业甚至国家信息安全的保障工作。

[1]林锦忠.基于网络安全维护的计算机网络安全技术分析[J].网络安全技术与应用,2020(09):9-10.[2]饶国勇.探究计算机网络安全技术在网络安全维护中的应用[J].计算机产品与流通,2020(10):100.[3]孟春岩.基于网络安全维护的计算机网络安全技术实际应用探索[J].计算机产品与流通,2020(09):77.计算机与网络技术正随着时代前进逐渐深入到个各行各业当中,其安全性能与行业发展甚至国家安全都息息相关。本文将以计算机网络安全为重点,从影响计算机网络安全的因素及用于安全维护方向的相应技术分析两方面进行详细阐述,希望能够为从事相关工作的人员提供一些工作思路,仅供参考。

分享到: